CN118350027A - 一种隐私数据的处理方法及装置 - Google Patents
一种隐私数据的处理方法及装置 Download PDFInfo
- Publication number
- CN118350027A CN118350027A CN202410578201.3A CN202410578201A CN118350027A CN 118350027 A CN118350027 A CN 118350027A CN 202410578201 A CN202410578201 A CN 202410578201A CN 118350027 A CN118350027 A CN 118350027A
- Authority
- CN
- China
- Prior art keywords
- information
- related information
- privacy data
- user privacy
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000012545 processing Methods 0.000 title claims abstract description 57
- 238000003860 storage Methods 0.000 claims description 22
- 238000007499 fusion processing Methods 0.000 claims description 21
- 230000004927 fusion Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000006872 improvement Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000003672 processing method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本说明书一个或多个实施例提供了一种隐私数据的处理方法及装置,其中,该方法包括:确定目标应用待上传的用户隐私数据;以及获取目标应用的运行环境相关信息;其中,该运行环境相关信息与当前运行目标应用的用户终端设备相对应;基于获取到的运行环境相关信息,对用户隐私数据进行加密处理,得到加密后的用户隐私数据;向目标应用对应的应用服务端发送加密后的用户隐私数据。
Description
本申请为2020年11月20日提交中国专利局、申请号为2020113149359、发明
名称为“一种隐私数据的处理方法及装置”的中国专利申请的分案申请。
技术领域
本文件涉及互联网技术领域,尤其涉及一种隐私数据的处理方法及装置。
背景技术
目前,随着互联网时代的到来,互联网在人们日常的学习、工作和生活中得到广泛的应用。人们日常的各种事务都可以通过互联网来处理和呈现。同时,随着移动互联网的快速发展,各互联网服务提供方通过开发各自的应用程序为用户提供相应的业务服务,用户可以根据各自的实际需求在智能手机中安装相应的应用程序,例如,游戏应用、视频应用、聊天应用、购物应用、支付应用等等。
其中,在客户端上运行应用程序的过程中,为了为用户提供个性化业务服务,通常,需要获取用户隐私数据,例如,目标用户的用户账户信息、通讯录信息、地理位置信息等等;但是,获取到的用户隐私数据不仅在客户端本地使用,还需要将用户隐私数据上传至应用服务端,因此,可能存在用户隐私数据被泄露的风险,存在一定安全隐患,将给用户带来不必要的麻烦。
发明内容
本说明书一个或多个实施例的目的是提供一种隐私数据的处理方法。该隐私数据的处理方法包括:
确定目标应用待上传的用户隐私数据;以及,
获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应;
基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
本说明书一个或多个实施例的目的是提供一种隐私数据的处理装置。该隐私数据的处理装置包括:
隐私数据确定模块,其确定目标应用待上传的用户隐私数据;
运行环境信息获取模块,其获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应;
隐私数据加密模块,其基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
隐私数据发送模块,其向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
本说明书一个或多个实施例的目的是提供一种隐私数据的处理设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器。
所述计算机可执行指令在被执行时使所述处理器确定目标应用待上传的用户隐私数据;以及,
获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应;
基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
本说明书一个或多个实施例的目的是提供一种存储介质,用于存储计算机可执行指令。所述可执行指令在被处理器执行时确定目标应用待上传的用户隐私数据;以及,
获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应;
基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的隐私数据的处理系统的应用场景示意图;
图2为本说明书一个或多个实施例提供的隐私数据的处理方法的第一种流程示意图;
图3为本说明书一个或多个实施例提供的隐私数据的处理方法的第二种流程示意图;
图4为本说明书一个或多个实施例提供的隐私数据的处理方法的第三种流程示意图;
图5为本说明书一个或多个实施例提供的隐私数据的处理方法的实现原理示意图;
图6为本说明书一个或多个实施例提供的隐私数据的处理装置的模块组成示意图;
图7为本说明书一个或多个实施例提供的隐私数据的处理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一个或多个一部分实施例,而不是全部的实施例。基于本说明书一个或多个中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
需要说明的是,在不冲突的情况下,本说明书中的一个或多个实施例以及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本说明书一个或多个实施例。
本说明书一个或多个实施例提供了一种隐私数据的处理方法及装置,通过用户终端侧在目标应用向对应的应用服务端上传用户隐私数据之前,先获取目标应用的运行环境相关信息,再基于该运行环境相关信息自动对用户隐私数据进行加密处理,以向应用服务端发送加密后的用户隐私数据,这样由于对用户隐私数据进行加密所用的加密密钥是与当前运行目标应用的用户终端设备相对应的,随着用户终端设备发生变化,获取到的运行环境相关信息也随之变化,因此,在加密后的用户隐私数据脱离数据加密时所在的用户终端设备后,无法准确地获取到针对加密后的用户隐私数据的解密密钥,从而无法解密得到明文的用户隐私数据,从而避免因用户隐私数据被恶意应用程序上传至应用服务端而被滥用的情况,提高了用户隐私数据的安全性。
图1为本说明书一个或多个实施例提供的隐私数据的处理系统的应用场景示意图,如图1所示,该系统包括:应用服务端、第一终端设备和第二终端设备,其中,该第一终端设备和第二终端设备均可以是智能手机、平板电脑等移动终端,还可以是个人计算机等终端设备,该应用服务端可以是用于为用户终端设备提供目标应用对应的业务服务的业务服务端,该应用服务端可以是独立的服务器,也可以是由多个服务器组成的服务器集群。
其中,隐私数据的处理的具体过程为:
第一终端设备,确定目标应用待上传的用户隐私数据;其中,该用户隐私数据包括:目标应用从用户终端本地获取的第一用户的隐私数据、目标应用在业务处理过程中产生的第一用户的隐私数据、目标应用从其他应用获取的第一用户的隐私数据中至少一项;
第一终端设备,获取目标应用的第一运行环境相关信息;其中,该第一运行环境相关信息与第一终端设备相对应,即针对不同的用户终端设备所获取的运行环境相关信息不同;
第一终端设备,基于获取到的第一运行环境相关信息,对待上传的用户隐私数据进行加密处理,得到加密后的用户隐私数据;
第一终端设备,向目标应用对应的应用服务端发送加密后的用户隐私数据;
应用服务端,接收第一终端设备上传的加密后的用户隐私数据;其中,由于应用服务端无法获取到第一终端设备的运行环境相关信息,因此,无法对加密后的用户隐私数据进行成功解密,无法得到明文形式的第一用户的隐私数据;
应用服务端,向第二终端设备发送该加密后的用户隐私数据;其中,该第二终端设备可以是运行其他应用的终端设备,也可以是运行目标应用的终端设备;
第二终端设备,在接收到加密后的用户隐私数据,获取第二终端设备对应的第二运行环境相关信息;
第二终端设备,基于上述第二运行环境相关信息,得到针对加密后的用户隐私数据的数据解密密钥;
第二终端设备,利用数据解密密钥对加密后的用户隐私数据进行解密处理,得到相应的数据解密结果,其中,该数据解密结果为数据解密失败,由于第二运行环境相关信息与第一运行环境相关信息不同,进而数据解密密钥与加密用户隐私数据所用的数据加密密钥也不同,因此,利用基于第二运行环境相关信息所得到的数据解密密钥无法解密得到明文形式的用户隐私数据。
在上述应用场景中,通过用户终端侧在目标应用向对应的应用服务端上传用户隐私数据之前,先获取目标应用的运行环境相关信息,再基于该运行环境相关信息自动对用户隐私数据进行加密处理,以向应用服务端发送加密后的用户隐私数据,这样由于对用户隐私数据进行加密所用的加密密钥是与当前运行目标应用的用户终端设备相对应的,随着用户终端设备发生变化,获取到的运行环境相关信息也随之变化,因此,在加密后的用户隐私数据脱离数据加密时所在的用户终端设备后,无法准确地获取到针对加密后的用户隐私数据的解密密钥,从而无法解密得到明文的用户隐私数据,从而避免因用户隐私数据被恶意应用程序上传至应用服务端而被滥用的情况,提高了用户隐私数据的安全性。
图2为本说明书一个或多个实施例提供的隐私数据的处理方法的第一种流程示意图,图2中的方法能够由图1中的用户终端设备执行,如图2所示,该方法至少包括以下步骤:
S202,确定目标应用待上传的用户隐私数据;其中,该目标应用可以是独立安装的应用程序,也可以是接入指定宿主应用的小程序或Html5网页;
其中,上述用户隐私数据可以是目标应用从用户终端本地获取的用户隐私数据,例如,目标用户的通讯录信息;还可以是目标应用在业务处理过程中产生的用户隐私数据,例如,目标用户的交易数据、订单数据;也可以是目标应用从存在授权关系的其他应用获取的用户隐私数据,例如,目标用户的当前位置信息、已购车票信息。
具体的,用户终端设备在监测到目标应用需要向应用服务端上传用户隐私数据后,先调用隐私数据加壳模块对待上传的用户隐私数据进行加密处理,并将加密后的用户隐私数据传输至目标应用,以使最终上传至应用服务端的用户隐私数据为密文形式的用户隐私数据。
S204,获取目标应用的运行环境相关信息;其中,该运行环境相关信息与当前运行目标应用的用户终端设备相对应;
其中,上述运行环境相关信息包括:安装目标应用的用户终端设备的硬件信息、操作系统信息、以及目标应用的应用唯一性标识、应用开发者标识和登录账户标识中至少一项;具体的,上述运行环境相关信息与用户终端设备相对应,这样加密后的用户隐私数据仅能够在加密所用的终端设备上使用。
S206,基于获取到的运行环境相关信息,对用户隐私数据进行加密处理,得到加密后的用户隐私数据;
具体的,可以直接将运行环境相关信息对应的字符串确定为数据加密密钥,也可以先对运行环境相关信息进行混淆处理,将得到的字符串确定为数据加密密钥,利用得到的数据加密密钥对用户隐私数据进行加密处理,得到密文形式的用户隐私数据。
S208,向目标应用对应的应用服务端发送上述加密后的用户隐私数据;其中,由于对用户隐私数据进行加密时所用的加密密钥与目标应用的运行环境相关信息有关,因此,随着运行环境相关信息的变化,无法得到正确地解密密钥,从而确保无法解密得到相应的明文形式的用户隐私数据。
本说明书一个或多个实施例中,通过用户终端侧在目标应用向对应的应用服务端上传用户隐私数据之前,先获取目标应用的运行环境相关信息,再基于该运行环境相关信息自动对用户隐私数据进行加密处理,以向应用服务端发送加密后的用户隐私数据,这样由于对用户隐私数据进行加密所用的加密密钥是与当前运行目标应用的用户终端设备相对应的,随着用户终端设备发生变化,获取到的运行环境相关信息也随之变化,因此,在加密后的用户隐私数据脱离数据加密时所在的用户终端设备后,无法准确地获取到针对加密后的用户隐私数据的解密密钥,从而无法解密得到明文的用户隐私数据,从而避免因用户隐私数据被恶意应用程序上传至应用服务端而被滥用的情况,提高了用户隐私数据的安全性。
其中,针对运行环境相关信息的获取过程,如图3所示,上述S204,获取目标应用的运行环境相关信息,具体包括:
S2042,采集运行目标应用的用户终端设备的设备指纹信息,其中,该设备指纹信息包括:硬件信息和/或操作系统信息;
其中,用于标识目标应用的运行环境的不仅可以采集用户终端设备的硬件信息,还可以采集用户终端设备的操作系统信息,也可以是同时采集硬件信息和操作系统信息;上述硬件信息可以包括用户终端设备的唯一序列号、生产ID中至少一项;上述操作系统信息可以包括操作系统授权码、激活码、序列号中至少一项;
S2044,基于采集到的设备指纹信息,确定目标应用的运行环境相关信息;
其中,上述运行环境相关信息可以包括实时采集得到的多项运行环境信息,每一项运行环境信息作为一个数据加密因子,基于多项数据加密因子,生成相应的数据加密密钥,再利用数据加密密钥对待上传的用户隐私数据进行加密处理。
其中,为了避免用户隐私数据在同一用户终端上的不同应用程序之间被滥用的情况,对用户隐私数据进行加密时不仅引入设备指纹信息,还引入应用运行参数信息,这样在用户未将用户隐私数据授权给其他应用的情况下,即使应用服务端将加密后的用户隐私数据发送给同一用户终端上的其他应用,由于应用运行参数信息不同,也无法对加密后的用户隐私数据进行成功解密,基于此,如图4所示,上述S2044,基于采集到的设备指纹信息,确定目标应用的运行环境相关信息,具体包括:
S20442,获取目标应用的应用运行参数信息,其中,该应用运行参数信息包括:应用唯一性标识、应用开发者标识和登录账户标识中至少一项;该应用唯一性标识可以是目标应用的版本序列号,不同的目标应用的版本序列号各不相同;
S20444,基于获取到的设备指纹信息和应用运行参数信息,确定目标应用的运行环境相关信息;其中,若运行环境相关信息只包括设备指纹信息,则运行环境相关信息与当前运行目标应用的用户终端设备为一一对应关系;若运行环境相关信息包括设备指纹信息和应用运行参数信息,则当前运行目标应用的用户终端设备与运行环境相关信息为一对多的对应关系。
例如,为了避免用户隐私数据在同一用户终端上的应用1与应用2之间被滥用的情况,通过应用1提供的数据接口,获取应用1使用或产生的用户隐私数据,从而得到应用1待上传的用户隐私数据,通过预设数据安全加壳层基于运行环境相关信息1对用户隐私数据进行加密处理,得到加密后的用户隐私数据,并返回给应用1,应用1将该加密后的用户隐私数据上传至相应的应用服务端,然后,应用服务端将该加密后的用户隐私数据发送至应用2,应用2在接收到加密后的用户隐私数据后,基于运行环境相关信息2对该加密后的用户隐私数据进行解密处理,其中,虽然运行环境相关信息1和运行环境相关信息2中包含的设备指纹信息相同,但由于运行环境相关信息1包含应用1的应用运行参数信息与运行环境相关信息2包含应用2的应用运行参数信息不同,使得运行环境相关信息1与运行环境相关信息2不同,因而基于运行环境相关信息2对加密后的用户隐私数据进行解密处理,无法解密得到明文形式的用户隐私数据。
其中,针对基于运行环境相关信息对用户隐私数据进行加密的过程,上述S206,基于获取到的运行环境相关信息,对用户隐私数据进行加密处理,得到加密后的用户隐私数据,具体包括:
步骤一,基于获取到的运行环境相关信息,确定针对待上传的用户隐私数据的数据加密密钥;
步骤二,利用确定出的数据加密密钥对上述用户隐私数据进行加密处理,得到加密后的用户隐私数据。具体的,采用预设加密算法,基于确定出的数据加密密钥对用户隐私数据进行加密处理,其中,该预设加密算法可以是AEC加密算法,也可以是encrypt加密算法,还可以是其他加密算法。
具体的,先基于运行环境相关信息生成数据加密密钥,再利用数据加密密钥对用户隐私数据进行加密处理;其中,可以直接将运行环境相关信息对应的字符串确定为数据加密密钥,也可以先对运行环境相关信息进行融合处理,将得到的字符串确定为数据加密密钥,利用得到的数据加密密钥对用户隐私数据进行加密处理,得到密文形式的用户隐私数据。
其中,上述运行环境相关信息包括:多项运行环境相关信息;对应的,针对基于多项运行环境相关信息生成数据加密密钥的过程,为了进一步提高加密后的用户隐私数据的安全性、破解难度,优选地,先对运行环境相关信息进行融合处理,将得到的字符串确定为数据加密密钥,基于此,上述步骤一,基于获取到的运行环境相关信息,确定针对待上传的用户隐私数据的数据加密密钥,具体包括:
对采集到的多项运行环境相关信息进行融合处理,得到针对待上传的用户隐私数据的数据加密密钥;其中,该融合处理可以包括字符串拼接处理和/或字符串混淆处理。
具体的,针对生成数据加密密钥的过程,可以是先对多项运行环境信息进行融合处理,再生成相应的信息摘要作为数据加密密钥,基于此,上述对采集到的多项运行环境相关信息进行融合处理,得到针对待上传的用户隐私数据的数据加密密钥,具体包括:
确定采集到的各项运行环境相关信息对应的字符串信息;具体的,针对每项运行环境相关信息进行字符串转换,得到相应的字符串信息,例如,运行环境相关信息包括:用户终端设备的硬件信息、操作系统信息、以及目标应用的应用开发者标识和登录账户标识,分别对硬件信息、操作系统信息、应用开发者标识、登录账户标识进行字符串转换,得到各自对应的字符串信息。
对各项运行环境相关信息的字符串信息进行融合处理,得到融合字符串信息;其中,该融合处理可以是字符串拼接处理,也可以是字符串混淆处理;
采用预设信息摘要算法,确定上述融合字符串信息的运行环境信息摘要,并将该运行环境信息摘要确定为数据加密密钥。其中,该预设信息摘要算法可以是MD5摘要算法,也可以是其他信息摘要算法。
具体的,针对生成数据加密密钥的过程,还可以是先确定各项运行环境信息的信息摘要,再对多个信息摘要进行融合处理得到数据加密密钥,基于此,上述对采集到的多项运行环境相关信息进行融合处理,得到针对待上传的用户隐私数据的数据加密密钥,具体包括:
采用预设信息摘要算法,确定各项运行环境相关信息的运行环境信息摘要;其中,该预设信息摘要算法可以是MD5摘要算法,也可以是其他信息摘要算法;
对各项运行环境相关信息的运行环境信息摘要进行融合处理,得到数据加密密钥;其中,该融合处理可以是字符串拼接处理,也可以是字符串混淆处理。
进一步的,考虑到可能存在非法分子通过植入恶意代码,使得目标应用在向应用服务端发送加密后的用户隐私数据自动携带运行环境相关信息,为了避免因加密用户隐私数据所用的运行环境相关信息被截获并恶意上传而导致加密后的用户隐私数据被破解并滥用的情况,基于此,上述运行环境相关信息包括:多项运行环境相关信息;在上述S204,获取目标应用的运行环境相关信息之后,还包括:
将获取到的运行环境相关信息中至少一项标记为屏蔽参数;例如,可以将获取到的运行环境相关信息中至少一项标记特定识别码;
对应的,上述S208,向目标应用对应的应用服务端发送上述加密后的用户隐私数据,包括:
判断上述加密后的用户隐私数据是否包含标记为屏蔽参数的目标信息;
若否,则向目标应用对应的应用服务端发送上述加密后的用户隐私数据。
具体的,在向应用服务端发送加密后的用户隐私数据之前,先对待上传至应用服务端的业务数据进行监测,自动识别是否包含屏蔽信息,从而避免因将所有的运行环境相关信息上传至服务端,而导致数据加密密钥而泄露用户隐私内容。
进一步的,不仅目标应用向应用服务端上传的加密后的用户隐私数据无法被其他应用或其他终端设备解密得到明文数据,而且针对应用服务端向目标应用发送的来自其他终端设备或其他应用的加密后的用户隐私数据,运行该目标应用的终端设备也无法解密在其他终端设备或其他应用所加密得到的用户隐私数据,在上述S208,向目标应用对应的应用服务端发送上述加密后的用户隐私数据之后,还包括:
接收应用服务端发送的加密后的用户隐私数据;其中,该加密后的用户隐私数据可以是目标应用上传的在当前用户终端设备加密得到的第一隐私数据,也可以是其他应用上传的或者在其他终端设备所加密得到的第二隐私数据;具体的,该第二隐私数据为由其他终端设备上运行的目标应用发送给应用服务端的、或者由当前用户终端设备上的其他应用发送给应用服务端、或者由其他终端设备上运行的其他应用发送给应用服务端;
基于目标应用的当前的运行环境相关信息,确定针对接收到的加密后的用户隐私数据的数据解密密钥;
利用上述数据解密密钥对接收到的加密后的用户隐私数据进行解密处理,得到相应的数据解密结果。
其中,上述数据解密结果包括:数据解密成功和对应的明文形式的用户隐私数据、或者数据解密失败;具体的,若接收到的加密后的用户隐私数据为第一隐私数据,则上述数据解密密钥与该加密后的用户隐私数据所用的数据加密密钥相同,因此,能够成功对加密后的用户隐私数据进行解密,得到明文形式的用户隐私数据;若接收到的加密后的用户隐私数据为第二隐私数据,则上述数据解密密钥与该加密后的用户隐私数据所用的数据加密密钥不同,因此,无法对加密后的用户隐私数据进行解密得到明文形式的用户隐私数据。
其中,针对上述目标应用为寄宿于指定宿主应用的寄宿应用的情况,该寄宿应用为接入指定宿主应用的小程序或Html5网页;由于寄宿应用为轻量级应用程序的特点之一在于数据存储于应用服务端,用户终端本地存储少量数据或本地退出后不存储数据,因此,为了避免寄宿应用上传至应用服务端的用户隐私数据被广泛传播并滥用,因此,在寄宿应用向应用服务端上传用户隐私数据之前,先基于目标应用的当前运行环境相关信息,对用户隐私数据进行加密处理,得到加密后的用户隐私数据,再将加密后的用户隐私数据上传至应用服务端,从而避免用户隐私数据在其他终端设备或其他应用之间被滥用。
进一步的,考虑到应用服务端可能存在正常使用用户隐私数据的需求,因此,用户终端设备还将获取到的运行环境相关信息上传至指定可信服务端或区块链系统,该指定可信服务端或区块链系统存储运行环境相关信息与加密后的用户隐私数据的数据标识之间的对应关系,指定可信服务端或区块链系统基于该对应关系响应应用服务端的信息获取请求,向应用服务端返回相应的运行环境相关信息,以及存储应用服务端的运行环境信息请求记录,以便后续基于该运行环境信息请求记录,对应用服务端的运行环境相关信息的获取情况进行追溯。
其中,针对目标应用为寄宿于指定宿主应用的寄宿应用的情况,上述指定可信服务端可以是指定宿主应用对应的服务端,在指定宿主应用对应的服务端响应于寄宿应用对应的服务端的运行环境相关信息的获取请求后,由指定宿主应用对应的服务端对寄宿应用对应的服务端的用户隐私数据的使用情况进行监控。
在一个具体的实施例中,如图5所示,以目标应用为第一小程序为例,第一小程序运行于第一用户终端,第二终端设备安装有第二小程序,其中,若第一小程序与第二小程序不同,则第一终端设备与第二终端设备可以相同或不同,对应的,上述隐私数据的处理方法的具体过程为:
S501,第一终端设备获取第一小程序待上传的用户隐私数据;其中,该用户隐私数据包括:第一小程序从用户终端本地获取的第一用户的隐私数据、或者第一小程序在业务处理过程中产生的第一用户的隐私数据;具体的,第一终端设备中的预设数据安全加壳层通过第一预设接口从第一小程序处获取待上传的用户隐私数据;
S502,第一终端设备获取第一小程序的第一运行环境相关信息;其中,该第一运行环境相关信息与第一终端设备相对应,该第一运行环境相关信息包括:第一终端设备的硬件信息、操作系统信息、以及第一小程序的应用唯一性标识、和登录账户标识;具体的,第一终端设备中的预设数据安全加壳层通过第二预设接口获取第一运行环境相关信息;
S503,第一终端设备基于获取到的第一运行环境相关信息,生成针对待上传的用户隐私数据的数据加密密钥;
S504,第一终端设备利用上述数据加密密钥,对待上传的用户隐私数据进行加密处理,得到加密后的用户隐私数据;具体的,第一终端设备中的预设数据安全加壳层先基于第一运行环境相关信息生成数据加密密钥,再利用该数据加密密钥对用户隐私数据进行加密处理;
S505,第一终端设备向第一小程序对应的应用服务端发送加密后的用户隐私数据;具体的,第一终端设备中的预设数据安全加壳层将得到的加密后的用户隐私数据返回给第一小程序,由第一小程序向应用服务端上传该加密后的用户隐私数据;
S506,应用服务端接收第一终端设备上传的加密后的用户隐私数据;其中,由于应用服务端无法获取到第一终端设备的运行环境相关信息,因此,无法对加密后的用户隐私数据进行成功解密,无法得到明文形式的第一用户的隐私数据;
S507,应用服务端向第二终端设备发送该加密后的用户隐私数据;其中,该第二终端设备为运行第二小程序的终端设备;
S508,第二终端设备在接收到加密后的用户隐私数据,获取第二小程序的第二运行环境相关信息;具体的,第二终端设备中的预设数据安全加壳层通过相应的第二预设接口获取第二运行环境相关信息;
S509,第二终端设备基于获取到的第二运行环境相关信息,生成针对加密后的用户隐私数据的数据解密密钥;具体的,第二终端设备中的预设数据安全加壳层先基于第二运行环境相关信息生成数据解密密钥,再利用该数据解密密钥对用户隐私数据进行解密处理;
S510,第二终端设备利用数据解密密钥对加密后的用户隐私数据进行解密处理,得到相应的数据解密结果;其中,该数据解密结果为数据解密失败,由于第二运行环境相关信息与第一运行环境相关信息不同,进而数据解密密钥与加密用户隐私数据所用的数据加密密钥也不同,因此,利用基于第二运行环境相关信息所得到的数据解密密钥无法解密得到明文形式的用户隐私数据。
本说明书一个或多个实施例中的隐私数据的处理方法,确定目标应用待上传的用户隐私数据;以及获取目标应用的运行环境相关信息;其中,该运行环境相关信息与当前运行目标应用的用户终端设备相对应;基于获取到的运行环境相关信息,对用户隐私数据进行加密处理,得到加密后的用户隐私数据;向目标应用对应的应用服务端发送加密后的用户隐私数据。通过用户终端侧在目标应用向对应的应用服务端上传用户隐私数据之前,先获取目标应用的运行环境相关信息,再基于该运行环境相关信息自动对用户隐私数据进行加密处理,以向应用服务端发送加密后的用户隐私数据,这样由于对用户隐私数据进行加密所用的加密密钥是与当前运行目标应用的用户终端设备相对应的,随着用户终端设备发生变化,获取到的运行环境相关信息也随之变化,因此,在加密后的用户隐私数据脱离数据加密时所在的用户终端设备后,无法准确地获取到针对加密后的用户隐私数据的解密密钥,从而无法解密得到明文的用户隐私数据,从而避免因用户隐私数据被恶意应用程序上传至应用服务端而被滥用的情况,提高了用户隐私数据的安全性。
对应上述图2至图5描述的隐私数据的处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种隐私数据的处理装置,图6为本说明书一个或多个实施例提供的隐私数据的处理装置的模块组成示意图,该装置用于执行图2至图5描述的隐私数据的处理方法,如图6所示,该装置包括:
隐私数据确定模块602,其确定目标应用待上传的用户隐私数据;
运行环境信息获取模块604,其获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应;
隐私数据加密模块606,其基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
隐私数据发送模块608,其向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
本说明书一个或多个实施例中,通过用户终端侧在目标应用向对应的应用服务端上传用户隐私数据之前,先获取目标应用的运行环境相关信息,再基于该运行环境相关信息自动对用户隐私数据进行加密处理,以向应用服务端发送加密后的用户隐私数据,这样由于对用户隐私数据进行加密所用的加密密钥是与当前运行目标应用的用户终端设备相对应的,随着用户终端设备发生变化,获取到的运行环境相关信息也随之变化,因此,在加密后的用户隐私数据脱离数据加密时所在的用户终端设备后,无法准确地获取到针对加密后的用户隐私数据的解密密钥,从而无法解密得到明文的用户隐私数据,从而避免因用户隐私数据被恶意应用程序上传至应用服务端而被滥用的情况,提高了用户隐私数据的安全性。
可选地,所述运行环境信息获取模块604,其:
采集运行所述目标应用的用户终端设备的设备指纹信息,其中,所述设备指纹信息包括:硬件信息和/或操作系统信息;
基于所述设备指纹信息,确定所述目标应用的运行环境相关信息。
可选地,所述运行环境信息获取模块604,其:
获取所述目标应用的应用运行参数信息,其中,所述应用运行参数信息包括:应用唯一性标识、应用开发者标识和登录账户标识中至少一项;
基于所述设备指纹信息和所述应用运行参数信息,确定所述目标应用的运行环境相关信息。
可选地,所述隐私数据加密模块606,其:
基于所述运行环境相关信息,确定针对所述用户隐私数据的数据加密密钥;
利用所述数据加密密钥对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据。
可选地,所述运行环境相关信息包括:多项运行环境相关信息;
所述隐私数据加密模块606,其:
对所述多项运行环境相关信息进行融合处理,得到针对所述用户隐私数据的数据加密密钥。
可选地,所述隐私数据加密模块606,其:
确定各项所述运行环境相关信息对应的字符串信息;
对各项所述运行环境相关信息的所述字符串信息进行融合处理,得到融合字符串信息;
采用预设信息摘要算法,确定所述融合字符串信息的运行环境信息摘要,并将所述运行环境信息摘要确定为数据加密密钥。
可选地,所述隐私数据加密模块606,其:
采用预设信息摘要算法,确定各项所述运行环境相关信息的运行环境信息摘要;
对各项所述运行环境相关信息的所述运行环境信息摘要进行融合处理,得到数据加密密钥。
可选地,所述运行环境相关信息包括:多项运行环境相关信息;所述装置还包括:运行环境信息屏蔽模块,其:
将所述运行环境相关信息中至少一项标记为屏蔽参数;
所述隐私数据发送模块608,其:
判断所述加密后的用户隐私数据是否包含标记为屏蔽参数的目标信息;
若否,则向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
可选地,所述装置还包括:隐私数据解密模块,其:
接收所述应用服务端发送的加密后的用户隐私数据;
基于所述目标应用的当前的运行环境相关信息,确定针对所述加密后的用户隐私数据的数据解密密钥;
利用所述数据解密密钥对所述加密后的用户隐私数据进行解密处理,得到相应的数据解密结果。
可选地,所述目标应用包括:接入指定宿主应用的小程序或Html5网页。
本说明书一个或多个实施例中的隐私数据的处理装置,确定目标应用待上传的用户隐私数据;以及获取目标应用的运行环境相关信息;其中,该运行环境相关信息与当前运行目标应用的用户终端设备相对应;基于获取到的运行环境相关信息,对用户隐私数据进行加密处理,得到加密后的用户隐私数据;向目标应用对应的应用服务端发送加密后的用户隐私数据。通过用户终端侧在目标应用向对应的应用服务端上传用户隐私数据之前,先获取目标应用的运行环境相关信息,再基于该运行环境相关信息自动对用户隐私数据进行加密处理,以向应用服务端发送加密后的用户隐私数据,这样由于对用户隐私数据进行加密所用的加密密钥是与当前运行目标应用的用户终端设备相对应的,随着用户终端设备发生变化,获取到的运行环境相关信息也随之变化,因此,在加密后的用户隐私数据脱离数据加密时所在的用户终端设备后,无法准确地获取到针对加密后的用户隐私数据的解密密钥,从而无法解密得到明文的用户隐私数据,从而避免因用户隐私数据被恶意应用程序上传至应用服务端而被滥用的情况,提高了用户隐私数据的安全性。
需要说明的是,本说明书中关于隐私数据的处理装置的实施例与本说明书中关于隐私数据的处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的隐私数据的处理方法的实施,重复之处不再赘述。
进一步地,对应上述图2至图5所示的方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种隐私数据的处理设备,该设备用于执行上述的隐私数据的处理方法,如图7所示。
隐私数据的处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对隐私数据的处理设备中的一系列计算机可执行指令。更进一步地,处理器701可以设置为与存储器702通信,在隐私数据的处理设备上执行存储器702中的一系列计算机可执行指令。隐私数据的处理设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入输出接口705,一个或一个以上键盘706等。
在一个具体的实施例中,隐私数据的处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对隐私数据的处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
确定目标应用待上传的用户隐私数据;以及,
获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应;
基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
本说明书一个或多个实施例中的隐私数据的处理设备,确定目标应用待上传的用户隐私数据;以及获取目标应用的运行环境相关信息;其中,该运行环境相关信息与当前运行目标应用的用户终端设备相对应;基于获取到的运行环境相关信息,对用户隐私数据进行加密处理,得到加密后的用户隐私数据;向目标应用对应的应用服务端发送加密后的用户隐私数据。通过用户终端侧在目标应用向对应的应用服务端上传用户隐私数据之前,先获取目标应用的运行环境相关信息,再基于该运行环境相关信息自动对用户隐私数据进行加密处理,以向应用服务端发送加密后的用户隐私数据,这样由于对用户隐私数据进行加密所用的加密密钥是与当前运行目标应用的用户终端设备相对应的,随着用户终端设备发生变化,获取到的运行环境相关信息也随之变化,因此,在加密后的用户隐私数据脱离数据加密时所在的用户终端设备后,无法准确地获取到针对加密后的用户隐私数据的解密密钥,从而无法解密得到明文的用户隐私数据,从而避免因用户隐私数据被恶意应用程序上传至应用服务端而被滥用的情况,提高了用户隐私数据的安全性。
需要说明的是,本说明书中关于隐私数据的处理设备的实施例与本说明书中关于隐私数据的处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的隐私数据的处理方法的实施,重复之处不再赘述。
进一步地,对应上述图2至图5所示的方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
确定目标应用待上传的用户隐私数据;以及,
获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应;
基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
本说明书一个或多个实施例中的存储介质存储的计算机可执行指令在被处理器执行时,确定目标应用待上传的用户隐私数据;以及获取目标应用的运行环境相关信息;其中,该运行环境相关信息与当前运行目标应用的用户终端设备相对应;基于获取到的运行环境相关信息,对用户隐私数据进行加密处理,得到加密后的用户隐私数据;向目标应用对应的应用服务端发送加密后的用户隐私数据。通过用户终端侧在目标应用向对应的应用服务端上传用户隐私数据之前,先获取目标应用的运行环境相关信息,再基于该运行环境相关信息自动对用户隐私数据进行加密处理,以向应用服务端发送加密后的用户隐私数据,这样由于对用户隐私数据进行加密所用的加密密钥是与当前运行目标应用的用户终端设备相对应的,随着用户终端设备发生变化,获取到的运行环境相关信息也随之变化,因此,在加密后的用户隐私数据脱离数据加密时所在的用户终端设备后,无法准确地获取到针对加密后的用户隐私数据的解密密钥,从而无法解密得到明文的用户隐私数据,从而避免因用户隐私数据被恶意应用程序上传至应用服务端而被滥用的情况,提高了用户隐私数据的安全性。
需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于隐私数据的处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的隐私数据的处理方法的实施,重复之处不再赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HD Cal、JHDL(Java Hardware Description Language)、Lava、Lola、My HDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书一个或多个的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个是参照根据本说明书一个或多个实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书一个或多个的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书一个或多个的实施例而已,并不用于限制本说明书一个或多个。对于本领域技术人员来说,本说明书一个或多个可以有各种更改和变化。凡在本说明书一个或多个的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个的权利要求范围之内。
Claims (22)
1.一种隐私数据的处理方法,包括:
确定目标应用待上传的用户隐私数据;以及,
获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应,所述运行环境相关信息包括:所述用户终端设备的设备指纹信息和/或所述目标应用的应用运行参数信息;
基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
2.根据权利要求1所述的方法,其中,所述获取所述目标应用的运行环境相关信息,包括:
采集运行所述目标应用的用户终端设备的设备指纹信息,其中,所述设备指纹信息包括:硬件信息和/或操作系统信息;
基于所述设备指纹信息,确定所述目标应用的运行环境相关信息。
3.根据权利要求2所述的方法,其中,所述基于所述设备指纹信息,确定所述目标应用的运行环境相关信息,包括:
获取所述目标应用的应用运行参数信息,其中,所述应用运行参数信息包括:应用唯一性标识、应用开发者标识和登录账户标识中至少一项;
基于所述设备指纹信息和所述应用运行参数信息,确定所述目标应用的运行环境相关信息。
4.根据权利要求1所述的方法,其中,所述基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据,包括:
基于所述运行环境相关信息,确定针对所述用户隐私数据的数据加密密钥;
利用所述数据加密密钥对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据。
5.根据权利要求4所述的方法,其中,所述运行环境相关信息包括:多项运行环境相关信息;
所述基于所述运行环境相关信息,确定针对所述用户隐私数据的数据加密密钥,包括:
对所述多项运行环境相关信息进行融合处理,得到针对所述用户隐私数据的数据加密密钥。
6.根据权利要求5所述的方法,其中,所述对所述多项运行环境相关信息进行融合处理,得到针对所述用户隐私数据的数据加密密钥,包括:
确定各项所述运行环境相关信息对应的字符串信息;
对各项所述运行环境相关信息的所述字符串信息进行融合处理,得到融合字符串信息;
采用预设信息摘要算法,确定所述融合字符串信息的运行环境信息摘要,并将所述运行环境信息摘要确定为数据加密密钥。
7.根据权利要求5所述的方法,其中,所述对所述多项运行环境相关信息进行融合处理,得到针对所述用户隐私数据的数据加密密钥,包括:
采用预设信息摘要算法,确定各项所述运行环境相关信息的运行环境信息摘要;
对各项所述运行环境相关信息的所述运行环境信息摘要进行融合处理,得到数据加密密钥。
8.根据权利要求1所述的方法,其中,所述运行环境相关信息包括:多项运行环境相关信息;
在获取所述目标应用的运行环境相关信息之后,还包括:
将所述运行环境相关信息中至少一项标记为屏蔽参数;
所述向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据,包括:
判断所述加密后的用户隐私数据是否包含标记为屏蔽参数的目标信息;
若否,则向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
9.根据权利要求1所述的方法,其中,在向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据之后,还包括:
接收所述应用服务端发送的加密后的用户隐私数据;
基于所述目标应用的当前的运行环境相关信息,确定针对所述加密后的用户隐私数据的数据解密密钥;
利用所述数据解密密钥对所述加密后的用户隐私数据进行解密处理,得到相应的数据解密结果。
10.根据权利要求1至9任一项所述的方法,其中,所述目标应用包括:接入指定宿主应用的小程序或Html5网页。
11.一种隐私数据的处理装置,包括:
隐私数据确定模块,其确定目标应用待上传的用户隐私数据;
运行环境信息获取模块,其获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应,所述运行环境相关信息包括:所述用户终端设备的设备指纹信息和/或所述目标应用的应用运行参数信息;
隐私数据加密模块,其基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
隐私数据发送模块,其向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
12.根据权利要求11所述的装置,其中,所述运行环境信息获取模块,其:
采集运行所述目标应用的用户终端设备的设备指纹信息,其中,所述设备指纹信息包括:硬件信息和/或操作系统信息;
基于所述设备指纹信息,确定所述目标应用的运行环境相关信息。
13.根据权利要求12所述的装置,其中,所述运行环境信息获取模块,其:
获取所述目标应用的应用运行参数信息,其中,所述应用运行参数信息包括:应用唯一性标识、应用开发者标识和登录账户标识中至少一项;
基于所述设备指纹信息和所述应用运行参数信息,确定所述目标应用的运行环境相关信息。
14.根据权利要求11所述的装置,其中,所述隐私数据加密模块,其:
基于所述运行环境相关信息,确定针对所述用户隐私数据的数据加密密钥;
利用所述数据加密密钥对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据。
15.根据权利要求14所述的装置,其中,所述运行环境相关信息包括:多项运行环境相关信息;所述隐私数据加密模块,其:
对所述多项运行环境相关信息进行融合处理,得到针对所述用户隐私数据的数据加密密钥。
16.根据权利要求15所述的装置,其中,所述隐私数据加密模块,其:
确定各项所述运行环境相关信息对应的字符串信息;
对各项所述运行环境相关信息的所述字符串信息进行融合处理,得到融合字符串信息;
采用预设信息摘要算法,确定所述融合字符串信息的运行环境信息摘要,并将所述运行环境信息摘要确定为数据加密密钥。
17.根据权利要求15所述的装置,其中,所述隐私数据加密模块,其:
采用预设信息摘要算法,确定各项所述运行环境相关信息的运行环境信息摘要;
对各项所述运行环境相关信息的所述运行环境信息摘要进行融合处理,得到数据加密密钥。
18.根据权利要求11所述的装置,其中,所述运行环境相关信息包括:多项运行环境相关信息;所述装置还包括:运行环境信息屏蔽模块,其:
将所述运行环境相关信息中至少一项标记为屏蔽参数;
所述隐私数据发送模块,其:
判断所述加密后的用户隐私数据是否包含标记为屏蔽参数的目标信息;
若否,则向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
19.根据权利要求11所述的装置,其中,所述装置还包括:隐私数据解密模块,其:
接收所述应用服务端发送的加密后的用户隐私数据;
基于所述目标应用的当前的运行环境相关信息,确定针对所述加密后的用户隐私数据的数据解密密钥;
利用所述数据解密密钥对所述加密后的用户隐私数据进行解密处理,得到相应的数据解密结果。
20.根据权利要求11至19任一项所述的装置,其中,所述目标应用包括:接入指定宿主应用的小程序或Html5网页。
21.一种隐私数据的处理设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
确定目标应用待上传的用户隐私数据;以及,
获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应,所述运行环境相关信息包括:所述用户终端设备的设备指纹信息和/或所述目标应用的应用运行参数信息;
基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
22.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被处理器执行时实现以下方法:
确定目标应用待上传的用户隐私数据;以及,
获取所述目标应用的运行环境相关信息;其中,所述运行环境相关信息与当前运行所述目标应用的用户终端设备相对应,所述运行环境相关信息包括:
所述用户终端设备的设备指纹信息和/或所述目标应用的应用运行参数信息;
基于所述运行环境相关信息,对所述用户隐私数据进行加密处理,得到加密后的用户隐私数据;
向所述目标应用对应的应用服务端发送所述加密后的用户隐私数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410578201.3A CN118350027A (zh) | 2020-11-20 | 2020-11-20 | 一种隐私数据的处理方法及装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011314935.9A CN112287376B (zh) | 2020-11-20 | 2020-11-20 | 一种隐私数据的处理方法及装置 |
CN202410578201.3A CN118350027A (zh) | 2020-11-20 | 2020-11-20 | 一种隐私数据的处理方法及装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011314935.9A Division CN112287376B (zh) | 2020-11-20 | 2020-11-20 | 一种隐私数据的处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118350027A true CN118350027A (zh) | 2024-07-16 |
Family
ID=74398812
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011314935.9A Active CN112287376B (zh) | 2020-11-20 | 2020-11-20 | 一种隐私数据的处理方法及装置 |
CN202410578201.3A Pending CN118350027A (zh) | 2020-11-20 | 2020-11-20 | 一种隐私数据的处理方法及装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011314935.9A Active CN112287376B (zh) | 2020-11-20 | 2020-11-20 | 一种隐私数据的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN112287376B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948835B (zh) * | 2021-03-26 | 2022-07-19 | 支付宝(杭州)信息技术有限公司 | 小程序风险检测方法和装置 |
CN114826729B (zh) * | 2022-04-22 | 2024-05-28 | 马上消费金融股份有限公司 | 一种数据处理方法、页面更新方法及相关硬件 |
CN116226888B (zh) * | 2023-04-28 | 2024-01-12 | 北京国电通网络技术有限公司 | 基于隐私保护的电力数据交互加密方法、系统与设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10579820B2 (en) * | 2016-12-09 | 2020-03-03 | Blackberry Limited | Verified privacy mode devices |
CN112217831B (zh) * | 2017-09-18 | 2023-04-25 | 创新先进技术有限公司 | 关于物联网设备的信息交互方法、装置及设备 |
CN111339536B (zh) * | 2020-05-15 | 2020-11-24 | 支付宝(杭州)信息技术有限公司 | 一种基于安全执行环境的数据验证方法及装置 |
CN111814198B (zh) * | 2020-09-11 | 2021-03-23 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的用户隐私数据提供方法及装置 |
-
2020
- 2020-11-20 CN CN202011314935.9A patent/CN112287376B/zh active Active
- 2020-11-20 CN CN202410578201.3A patent/CN118350027A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN112287376B (zh) | 2024-05-28 |
CN112287376A (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112818380B (zh) | 业务行为的回溯处理方法、装置、设备及系统 | |
CN108932297B (zh) | 一种数据查询、数据共享的方法、装置及设备 | |
EP3552132B1 (en) | Login information processing method and device | |
CN112287376B (zh) | 一种隐私数据的处理方法及装置 | |
CN113641983B (zh) | 一种应用程序的账户绑定方法、装置及系统 | |
CN112714117B (zh) | 业务处理方法、装置、设备及系统 | |
JP2015506153A (ja) | ワンタイムパスワードを用いた分散型オフラインログオンのための方法及びシステム | |
US11283614B2 (en) | Information verification method, apparatus, and device | |
CN109936546B (zh) | 数据加密存储方法和装置以及计算设备 | |
US10372710B2 (en) | Using metadata to take action on an SMS message on a proprietary system | |
CN116167036A (zh) | 数字形象处理方法及装置 | |
CN116167044A (zh) | 一种应用容器的创建方法、装置及设备 | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
CN111767550B (zh) | 数据存储方法和装置 | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 | |
CN113572827B (zh) | 注册处理方法及装置 | |
CN115733672B (zh) | 数据处理方法、装置及设备 | |
KR101511451B1 (ko) | 키보드 입력 정보 암호화 방법 | |
CN114301710B (zh) | 确定报文是否被篡改的方法、密管平台和密管系统 | |
CN114638685B (zh) | 一种风险识别方法、装置及设备 | |
CN116455657A (zh) | 服务提供方法、装置、设备及系统 | |
CN118611927A (zh) | 一种数据传输方法、装置、存储介质及电子设备 | |
CN117955680A (zh) | 数据处理方法及相关装置 | |
CN112100206A (zh) | 一种数字标签生成方法、装置、设备和可读介质 | |
CN115021911A (zh) | 数据的处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |